Редакция Cyber Media отобрала ключевые события из мира технологий и кибербезопасности за прошедшую неделю.
В центре событий оказались эксперты и исследователи, отмечающие рост активности злоумышленников и новые риски для корпоративной и пользовательской безопасности. Мошенники всё активнее используют фишинговые уловки, адаптируя их под популярные мессенджеры и сервисы, регуляторы ужесточают фильтрацию трафика, а киберпреступные кампании совершенствуют используемые инструменты и техники.
Вредоносные файлы маскируются под легитимные объекты, а переход по встроенным ссылкам направляет жертву на поддельные страницы, где злоумышленники пытаются получить доступ к учётным данным и другим конфиденциальным сведениям.
В результате пользователи фиксируют падение качества связи и периодические разрывы соединения в приложениях, зависящих от UDP.
Такая техника позволяет обойти обычные проверки безопасности браузера и использовать доверие пользователей к официальному магазину расширений.
Такая архитектура позволяет атакующим оставаться незамеченными длительное время, собирать информацию о системе и расширять контроль над заражённой инфраструктурой.
Обновлённый вредоносный инструмент собирает сохранённые пароли, куки и другую чувствительную информацию из популярных браузеров, а также использует дополнительные скрипты для глубокого изучения системы и автоматизации дальнейших действий злоумышленников.
Источник
В центре событий оказались эксперты и исследователи, отмечающие рост активности злоумышленников и новые риски для корпоративной и пользовательской безопасности. Мошенники всё активнее используют фишинговые уловки, адаптируя их под популярные мессенджеры и сервисы, регуляторы ужесточают фильтрацию трафика, а киберпреступные кампании совершенствуют используемые инструменты и техники.
Группировка Vortex Werewolf маскирует фишинговые атаки под файлы Telegram
Киберпреступная группировка, известная как Vortex Werewolf, начала активно использовать фейковые файлы и документы, имитирующие Telegram-контент, для распространения фишинговых ссылок и вредоносных программ.Вредоносные файлы маскируются под легитимные объекты, а переход по встроенным ссылкам направляет жертву на поддельные страницы, где злоумышленники пытаются получить доступ к учётным данным и другим конфиденциальным сведениям.
Роскомнадзор начал блокировать мессенджеры и игры на UDP-трафике
Российский регулятор сетевой деятельности - Роскомнадзор - приступил к блокировкам мессенджеров и онлайн-игр, которые активно используют UDP-протокол для передачи данных. Такое ограничение заметно ухудшает работу некоторых популярных сервисов, поскольку UDP-соединения генерируют трафик, который сложнее фильтровать и контролировать.В результате пользователи фиксируют падение качества связи и периодические разрывы соединения в приложениях, зависящих от UDP.
Новый вредоносный набор Stanley позволяет обходить защиту Chrome Web Store и воровать учётные данные
Обнаружен новый вредоносный набор под названием Stanley, который умеет обходить встроенные механизмы безопасности Chrome Web Store и загружать на устройства пользователей скрытые модули. Stanley маскируется под легитимные расширения, но при установке перехватывает и крадёт логины, пароли и другие данные учётных записей, а затем передаёт их злоумышленникам.Такая техника позволяет обойти обычные проверки безопасности браузера и использовать доверие пользователей к официальному магазину расширений.
Исследователи описали многоступенчатую Windows-кампанию с использованием сложных модулей вредоносного ПО
Аналитики по угрозам детально описали кампанию атак, в которой злоумышленники используют цепочки сложных модулей вредоносного ПО для Windows. Вредоносная кампания состоит из нескольких этапов: начального проникновения, скрытой загрузки загрузчика, установки основного модуля и развертывания дополнительных компонентов.Такая архитектура позволяет атакующим оставаться незамеченными длительное время, собирать информацию о системе и расширять контроль над заражённой инфраструктурой.
APT-кампания HoneyMyte получила новые модули для кражи браузерных данных
Продолжающаяся APT-кампания, связанная с группировкой HoneyMyte, получила обновление - злоумышленники внедрили новые модули, позволяющие красть данные прямо из браузеров жертв.Обновлённый вредоносный инструмент собирает сохранённые пароли, куки и другую чувствительную информацию из популярных браузеров, а также использует дополнительные скрипты для глубокого изучения системы и автоматизации дальнейших действий злоумышленников.
Источник





